Novas possibilidades para sua empresa

 

O comprometimento com o sucesso dos nossos projetos, acompanhamento dos resultados atingidos, bem como o desenvolvimento tecnológico aliado a expertise dos nossos técnicos, torna a Proactive Informática a parceira ideal para fornecer um completo atendimento ao ambiente de Tecnologia da Informação. Nossa empresa tem como princípios e valores éticos, o comprometimento com a solução do problema do cliente e a transparência na apresentação das soluções.

 

Sobre a empresa

Missão: 
Tornar os dados das empresas brasileiras seguros através das pessoas e ferramentas de Tecnologia da Informação e Comunicação.

Valores: 

Respeito, atitude ética, integridade.


Visão: 
Sermos reconhecidos como a empresa lider na proteção dos negócios de nossos clientes.

 

Fundada em 2001, a Proactive Informática trabalha com soluções líderes do mercado em Segurança de TI, infraestrutura, armazenamento e backup, além de serviços especializados nessas áreas. Seus sócios e funcionários possuem mais de 20 anos de experiência na área de TI. Inicialmente focada no mercado antivírus, desenvolveu o mercado provendo conhecimento aos clientes sobre vírus e as tecnologias antivírus através de palestras e eventos. Em 2006 passamos a representar outras empresas na área de segurança e infra-estrutura com o objetivo de atender o cliente em todo o seu perímetro de segurança.

 

Auxiliamos nossos clientes a avaliar se seus dados, seus sistemas e seu negócio estão seguros. Trabalhamos a Segurança da Informação em todo o perímetro, desde o backup até a continuidade do negócio e recuperação de desastres.

 

Parcerias

Mantemos parcerias com soluções de segurança líderes de mercado, para prover serviços de qualidade e com resultado. Nosso portfolio visa atender à demanda por soluções de qualidade e excelente custo benefício. Focamos em soluções para os problemas encontrados pelo profissional de infraestrutura e segurança de TI no seu cotidiano. 

Estamos atentos a esses desafios e oferecemos soluções e serviços para as empresas minimizarem seus problemas e riscos de segurança.

 

 

 

 

www.sophos.com

Os produtos de segurança de TI se tornaram tão complexos como as redes que eles estão tentando proteger. Na Sophos sabemos que a solução para a complexidade não é mais complexidade. Nós enfrentamos esses desafios com clareza e confiança, sabendo que a simplicidade é a melhor solução. Proteção endpoint, UTM Next Generation, gerenciamento de dispositivos móveis e Criptografia: Segurança global com gerenciamento na nuvem.

 

 

 

 

 

www.acronis.com

A Acronis é um líder de software de backup, recuperação de desastres e provedor de acesso de dados seguro para consumidores, pequenas/médias empresas além de grandes corporações. As nossas soluções incluem software para backup físicos, virtuais e nuvem, gerenciamento de storage, compartilhamento seguro de informações. Impulsionada pela Acronis AnyData Engine, produtos Acronis fornecem soluções fáceis, completas e seguras para dados no local, remoto, nuvem e dispositivos móveis. Quando se trata de nova geração de proteção de dados, o Acronis é o líder indiscutível. Backup/Disaster Recovery e compartilhamento seguro de informações em desktops, tablets e smartphones.

 

 

 

 

 

 

 

 

http://www.e-trust.com.br

A agilidade dos processos de negócio depende diretamente do gerenciamento dos direitos de acesso aos sistemas, e escolher uma plataforma para Gestão de Identidade IAM que garante a segurança de todos os acessos, aplicações e dados, é uma das decisões estratégicas mais importantes e que irá reduzir custos e riscos, aumentando a produtividade de toda a empresa. Afinal, como você garante que todos os usuários em sua organização tenham apenas os níveis apropriados de acessos, aplicações, dados e transações? Tenha uma solução integrada para a Gestão de Identidade, Governança, Provisionamento e Single Sign-on!

 

 

 

 

 

 

 

http://www.rubrik.com

A Rubrik é líder de mercado no Cloud Data Management, a primeira plataforma do mundo a orquestrar dados para empresas de nuvem híbrida a qualquer hora, em qualquer lugar. Combinamos a arquitetura à prova do futuro com a simplicidade do consumidor para criar uma nova abordagem para um problema antigo. Rubrik Cloud Data Management  é uma plataforma definida por software que unifica backup, recuperação instantânea, replicação, pesquisa, análise, arquivamento, conformidade e gerenciamento de dados de cópia em uma estrutura segura em todo o data center e nuvem. Isso tudo em uma única malha de software que pode ser facilmente implementada como dispositivos plug-and-play.

 

 

 

 

 

https://www.bitglass.com

A Bitglass é lider no segmento de CASB (Cloud Access Security Broker). A solução provê controle e visibilidade em tempo real do tráfego entre os usuários (de qualquer dispositivo) e as aplicações em nuvem (Pública ou Privada) de qualquer lugar. Excelente alternativa para gerenciamento de dispositivos móveis (BYOD), sem utilização de agentes.

 

 

 

 

http://www.backbox.com

Todos os dispositivos de rede de uma organização, exigem manutenção constante para garantir disponibilidade contínua e continuidade de negócios. Se ocorrer uma falha, o processo de recuperação precisa ser imediato e é fundamental que uma empresa tenha acesso imediato a procedimentos de recuperação para evitar qualquer interrupção no serviço. BackBox fornece um único repositório central para todos os backups de configuração de dispositivos de segurança e rede. Esse recurso elimina a necessidade de procedimentos de backup manuais ou com scripts puxando todos os arquivos de configuração necessários para recuperação. Nossa solução simplifica o modo como você mantém sua rede, oferecendo a capacidade de automatizar todos os aspectos dos procedimentos manuais diários, incluindo Backup, Restore, Gestão de Ativos, Verificação de integridade do dispositivo, Alteração na configuração e Harmonização.

 

 

 

 

 

 

http:// www.rhombussystems.com

As câmeras da Rhombus Systems tem sido implantadas em organizações em todo o mundo para vários casos de uso. Abaixo estão alguns dos mais comuns.

People Analytics: Medir o tráfego do cliente, o envolvimento dos funcionários, os funis de marketing, o uso do espaço e muito mais.

Compartilhamento de vídeo: Você pode cortar rapidamente clipes de vídeo de testes de usuários, linhas de fabricação, reuniões de produtos e muito mais.

Conformidade: Para empresas que precisam de segurança de vídeo por motivos de conformidade (por exemplo, SOC 2 ou HIPAA), a solução Rhombus destina-se a ajudar as empresas a cumprir esses padrões. Video Security: Oferece segurança de vídeo incrivelmente inteligente, mas fácil. Todas as câmeras e locais são gerenciados a partir de um único console. Todo o conteúdo de vídeo é inteligentemente indexado para que possa ser pesquisado rapidamente e alertas podem ser configurados para eventos, incluindo som, movimento de pessoas, qualquer movimento ou até mesmo para uma determinada pessoa.

Integrações Empresariais: Aproveite nossa API para exportar análises para seus próprios aplicativos ou sincronizar eventos de auditoria com outros sistemas.

 

 

 

gallery/sophos_logo_tag_rgb
gallery/acronis-logo
gallery/sem título
gallery/rubrik
gallery/bitglass
gallery/backbox
gallery/rhombus

Tecnologias 

EPP (Endpoint Protection Plataform):  é um conjunto de ferramentas e tecnologias de software que permitem a proteção de dispositivos de endpoint. É uma solução de segurança unificada que combina antivírus, antispyware, detecção / prevenção de intrusão, firewall pessoal e outras soluções de proteção endpoint.

 

EDR (Endpoint Detection and Respond):  as soluções de detecção e resposta de endpoints coletam, registram e armazenam grandes volumes de dados de atividades de endpoint para fornecer aos profissionais de segurança a visibilidade abrangente de que precisam para detectar, investigar e mitigar ameaças cibernéticas avançadas

NGFW (Next Generation Firewall): são firewalls de inspeção profunda (deep-inspection) de pacotes que vão além da análise / bloqueio de porta / protocolo para adicionar inspeção em nível de aplicativo, prevenção de invasão e trazer a inteligência de fora do firewall.


CASBs (Cloud Access Security Brokers): são pontos de imposição de políticas de segurança locais ou baseados na nuvem, colocados entre consumidores de serviços em nuvem e provedores de serviços de nuvem para combinar e interpor políticas de segurança corporativa à medida que os recursos baseados em nuvem são acessados. Os CASBs consolidam vários tipos de imposição de políticas de segurança. Exemplos de políticas de segurança incluem autenticação, logon único, autorização, mapeamento de credenciais, criação de perfil de dispositivo, criptografia, tokenização, criação de log, alertas, detecção / prevenção de malware e assim por diante.

 

Machine Learning: algoritmos avançados de aprendizado de máquina, são compostos de muitas tecnologias  tais como aprendizagem profunda (Deep Learning), redes neurais e processamento de linguagem natural), usadas em aprendizado supervisionado e não supervisionado, que operam guiados por lições de informações existentes.O aprendizado profundo é uma ferramenta poderosa e inovadora para manter ameaças desconhecidas sob controle. 

 

IAM (Identity Access Manegement):  é a disciplina de segurança que permite que os indivíduos certos acessem os recursos certos nos momentos certos pelas razões certas. O IAM atende à necessidade de missão crítica para garantir o acesso apropriado aos recursos em ambientes de tecnologia cada vez mais heterogêneos e para atender aos requisitos de conformidade cada vez mais rigorosos. Essa prática de segurança é uma tarefa crucial para qualquer empresa. É cada vez mais alinhado aos negócios, e requer habilidades de negócios, não apenas perícia técnica. As empresas que desenvolvem recursos maduros de IAM podem reduzir seus custos de gerenciamento de identidades e, mais importante, tornar-se significativamente mais ágeis no suporte a novas iniciativas de negócios.

 

SSO (Single Sign On):  é um processo de autenticação que permite ao usuário acessar vários aplicativos com um conjunto de credenciais de login. O SSO é um procedimento comum em empresas, em que um cliente acessa vários recursos conectados a uma rede local (LAN).

 

Reset de senhas: é definida como qualquer processo ou tecnologia que permite que usuários que esqueceram suas senhas ou acionaram um bloqueio de invasores se autentiquem com um fator alternativo e reparem seus próprios problemas sem chamar o suporte técnico.

 

Backup/Restore:  Backup e recuperação referem-se ao processo de backup de dados em caso de perda e à configuração de sistemas que permitem a recuperação de dados devido à perda de dados. O backup de dados é uma forma de recuperação de desastres e deve fazer parte de qualquer plano de recuperação de desastres.

 

DR (Disaster Recovery):  Recuperação de desastre é uma área de planejamento de segurança que visa proteger uma organização contra os efeitos de eventos negativos significativos. O DR permite que uma organização mantenha ou retome rapidamente funções de missão crítica após um desastre..

 

 

Serviços

Em construção: 
 

Nome  
E-mail  
Telefone  
Whatsapp  
Como você nos encontrou?  
Como podemos lhe ajudar?  

Contate-nos

Preencha o formulário abaixo que entraremos em contato com você para conhecer suas necessidades e ajudar você ou obter suporte a produtos.